PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Schemat zabezpieczenia wymiany informacji pomiędzy trzema użytkownikami kryptograficznym systemem RSA

Identyfikatory
Warianty tytułu
EN
The scheme for the security exchange of information between the three users using RSA cryptographic system
Języki publikacji
PL
Abstrakty
PL
Wymagania bezpieczeństwa informacji w sieciach telekomunikacyjnych różnych zastosowań to główne motywacje kryptografii asymetrycznej. We współczesnych warunkach bezpieczeństwo systemów informacyjnych jest wspierane przez metodę kryptograficzną z kluczem publicznym posiadającym większą funkcjonalnością. Metody te są coraz częściej stosowane w systemach łączności i przetwarzania informacji i są traktowane jako obiecujący kierunek szyfrowania i uwierzytelniania danych. W uogólnionym modelu asymetrycznego kryptosystemu z kluczem publicznym źródłowy tekst jest szyfrowany za pomocą klucza publicznego adresata i jest przekazywany do niego. Deszyfrowanie tekstu jest możliwe przy użyciu tajnego klucza znanego tylko przez adresata. Główne wymagania dla systemów klucza publicznego dla niezawodnej wymiany danych są: nieodwracalność przekształcenia tekstu źródłowego i niemożność odzyskania tekstu za pomocą klucza publicznego, niemożliwe jest przy obecnym poziomie technologii określenie klucza tajnego na podstawie klucza publicznego. Wśród teoretycznych i praktycznych problemów związanych z najpopularniejszymi algorytmami kryptografii asymetrycznej większą uwagę poświęca się na system szyfrowania RSA z kluczem publicznym oraz na zbudowane na jego podstawie schematy podpisu elektronicznego i systemu uwierzytelniania. W tym artykule omówiono realizację schematu wymiany informacji zabezpieczonej kryptograficznym systemem RSA dla wielu użytkowników.
EN
Information security requirements of telecommunication networks of the various applications are the main motivations of asymmetric cryptography. In modern conditions security of information systems is supported by the methods of public-key cryptography which have a higher functionality. These methods are increasingly used in communication systems and information processing, and are regarded as a promising direction of data encryption and authentification. In a generalized model of asymmetric public-key cryptosystem the source text is encrypted using the recipient’s public key and is passed to him. Text decryption is possible using a secret key known only to recipient. The main requirements for public-key systems for reliable data exchange are: the irreversible transformation of the source text and the inability to recover the text using public key; it is impossible at the present level of technology to determine the secrete key from the public key. Among the theoretical and practical problems associated with the most popular cryptography algorithms more attention is paid to the RSA encryption with public key and built on the its basis schemes of electronic signature and authentification. This article discussed the implementation of the secure information exchange scheme for multiple users on the base of RSA cryptographic system.
Twórcy
  • Akademia im. Jana Długosza w Częstochowie
autor
  • Akademia im. Jana Długosza w Częstochowie
Bibliografia
  • [1] Menezes A.J., P.C. van Oorschot, Vanstone S.A., Handbook of Applied Cryptography, CRC Press, New York 1997.
  • [2] Stinson D.R., Kryptografia w teorii i w praktyce, WNT, Warszawa 2005.
  • [3] Kutyłowski M., Strothmann W.B., Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa 1999.
  • [4] Schneier B., . Kryptografia dla praktyków, WNT, Warszawa 2002.
  • [5] Buchmann J.A., Wprowadzenie do kryptografii, PWN, Warszawa 2006.
  • [6] Bauer F.L., Sekrety kryptografii, Helion, Gliwice 2002.
  • [7] Wobst R., Kryptologia. Budowa i łamanie zabezpieczeń, RM, Warszawa 2002.
  • [8] Koblitz N., Wykład z teorii liczb i kryptografii, WNT, Warszawa 2006.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-cc4f03a9-d83b-4a1e-81fc-ec5de97244c6
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.